В сети опубликован код эксплойта для уязвимости в SCADA системах

В сети опубликован код эксплойта для уязвимости в SCADA системах

Исследователь в области безопасности опубликовал код эксплойта для уязвимости, найденной в популярной китайской SCADA системе, после того как столкнулся с полным безразличием производителя к своему творению.

По словам эксперта компании NSS Labs Диллона Бересфорда, в последней версии KingView - программного обеспечения, предназначенного для создания систем АСУ ТП, присутствует незакрытая уязвимость типа « heap overflow », при успешной эксплуатации которой злоумышленник может удаленно выполнить вредоносный код. Программа распространялась через сайт производителя - пекинской компании WellinControl Technology Development Co., Ltd.

Напомним, что летом прошлого года системы типа SCADA подверглись масштабной атаке, виной тому стал червь Stuxnet. Эта беда не обошла стороной и китайский индустриальный сектор. Поэтому, по мнению специалиста, к подобным уязвимостям необходимо относиться очень серьезно.

На протяжении нескольких месяцев исследователь пытался связаться с разработчиками, но безуспешно. Более того, он писал о находке и в CN-CERT (китайская национальная служба скорой компьютерной помощи), но и это никак не повлияло. Но, последней каплей в чаше терпения специалиста стало то, что разработчики ответили молчанием на запросы американской CERT. Тогда г-н Бересфрд и решил опубликовать в сети код эксплойта, чтобы привлечь внимание к проблеме. Он надеется на то, что разработчики все-таки увидят код и исправят ошибку. Эксплойт представлен в виде отдельного модуля для тестирования в Metasploit, а так же на exploit-db.

WhatsApp тестирует сообщения, которые исчезают после прочтения

WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) решил добавить к исчезающим сообщениям ещё один режим: теперь они смогут пропадать не просто через 24 часа, 7 дней или 90 дней, а после того, как получатель их прочитает. Функция появилась в бета-версии WhatsApp для iOS.

Новая опция называется After reading. Смысл простой: отправитель включает исчезающие сообщения и выбирает, через сколько они должны удалиться после прочтения.

Согласно WABetaInfo, доступны три варианта: 5 минут, 1 час или 12 часов. Сообщение не просто тихо лежит в чате до конца стандартного таймера, а запускает отдельный обратный отсчёт после того, как его реально открыли.

 

Но есть нюанс: если получатель вообще не прочитает сообщение, оно всё равно исчезнет через 24 часа.

Работает это так: например, пользователь отправляет сообщение с таймером «5 минут после прочтения». У отправителя оно удалится через 5 минут после отправки. У получателя же сообщение останется доступным, пока он его не откроет. Как только открыл — пошёл отсчёт. Через 5 минут сообщение исчезнет и у получателя.

Функцию можно активировать отдельно для конкретных чатов, а не сразу для всех переписок.

Пока режим доступен только части бета-тестировщиков на iOS. В ближайшие недели WhatsApp планирует расширить тестирование. До стабильной версии функция, скорее всего, доберётся позже; если, конечно, тестировщики не найдут в ней что-нибудь слишком весёлое.

RSS: Новости на портале Anti-Malware.ru